当前位置:论文写作 > 开题报告 > 文章内容

计算机信息安全论文范文参考 计算机信息安全毕业论文范文[精选]有关写作资料

主题:计算机信息安全 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-29

计算机信息安全论文范文

论文

目录

  1. 第一篇计算机信息安全论文范文参考:论信息安全的刑法保障
  2. 第二篇计算机信息安全论文样文:公共网络信息系统安全管理的研究
  3. 第三篇计算机信息安全论文范文模板:信息系统等级保护中的多级安全技术研究
  4. 第四篇计算机信息安全论文范例:互联网规制研究
  5. 第五篇计算机信息安全论文范文格式:涉网络犯罪相关行为刑法规制研究

★100篇免费优秀的关于计算机信息安全论文范文资料,适合作为计算机信息安全方面相关硕士毕业论文和本科毕业论文写作参考的免费论文范例格式模板,【快快阅读吧!】

第一篇计算机信息安全论文范文参考:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.


https://www.mbalunwen.net/chaonengli/83584.html

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

第二篇计算机信息安全论文样文:公共网络信息系统安全管理的研究

随着信息社会的发展,人类的生存方式、生活方式和行为方式正发生着巨大的变化.公共网络信息系统作为信息社会的基础性设施,已发展应用到国民经济的各个领域和社会生活的各个方面,成为国家事务、经济建设等重要领域和人们日常生活必不可少的组成部分,深深地影响并改善着人们的生活.但是,公共网络信息系统本身所固有的脆弱性使得信息系统安全问题无处不有、无时不在,人们的生产生活秩序也随之受到影响或破坏,信息系统安全问题也因此成为信息社会所面临的重要威胁.好在多数公共网络信息系统安全问题是可以通过科学的安全管理来避免的,因此,有必要深入研究信息系统安全管理问题以保证信息系统安全运行,从而保证社会活动的正常有序.

本文围绕公共网络信息系统安全问题,针对信息系统安全所面临的威胁,依据相关标准和法律法规,从主动预防、积极应对、巡查防控和法律控制等几个方面来研究公共网络信息系统安全管理问题.主动预防是通过信息系统安全等级保护来落实各项安全措施,通过研究信息系统安全等级保护的定级和测评来优化资源配置和全面提升系统防护能力.但是,实施了安全等级保护的信息系统难免也会发生信息安全事件,需要采取措施积极应对.通过对信息安全事件的监测和响应,结合应急预案和应急联动体系,力争及早发现和及时处置信息安全事件,将信息安全事件造成的损失降到最小.由于技术或管理的原因,一些违法信息会躲过安全事件监测设备的监管而出现在公共网络上.通过对信息内容安全巡查系统的研究来提高巡查效率,及时发现网上违法信息并进行合理的处置,防止和控制这些信息在公共网络上的扩散和传播.以上对信息系统实行安全等级保护、对信息安全事件的监测响应以及对网上违法信息的巡查防控等安全管理措施都需要依据有关法律法规的规定,同时,法律控制还是遏制和打击网络犯罪最强有力的手段.通过对现有法律体系的研究为制定实施信息系统安全管理措施寻求更好的法律依据,对网络违法犯罪活动进行更有效防范和更严厉打击,从而进一步提高信息系统安全保障能力.

本文的主要研究工作及创新点有:

(1)信息系统安全等级保护是主动防御信息系统安全威胁一种措施.等级测评是信息系统安全等级保护工作的一个基本组成部分,测评结果的评价关系到评判信息系统能否满足相应安全保护等级的要求.基于测评结果与信息系统安全等级保护要求之间的关系是灰色的,提出对信息系统安全等级保护工作的测评结果以灰关联方法进行量化分析,设计了一种信息安全等级测评结果的综合评价体系,用于对测评结果的理解和使用.

(2)公共网络信息安全事件是难以避免的,需要从整体上统一进行监测和管理,组织协调有关信息安全单位或个人参与应对信息安全事件,做到主动监测、努力规避和积极控制.为此研究了信息安全事件监测和响应系统,提出了层次化多元素融合入侵检测算法、网关级有害信息过滤报警系统、安全事件监测与应急响应平台.给出了应急预案的制定原则和编制模式,确定了应急联动体系应具备的功能和工作机制,将信息安全事件监测响应平台与信息安全事件应急预案和应急联动体系相结合共同应对公共网络信息安全事件.

(3)为提高网上搜索巡查效果,研究提出了信息内容安全巡查系统,巡查范围可限且巡查周期可控,为公共网络上指定网站的信息内容安全提供了一种监督检查手段.提出的基于正则表达式分层处理的启发式算法提高了抽取网页主要文本信息的速度.对搜索巡查结果提出了具体的处理措施.

(4)研究了法律法规在保障信息系统安全管理上的作用,根据网络犯罪的特点及其与计算机犯罪的不同之处,提出网络犯罪是现实和“虚拟”两个社会中的计算机犯罪的概念,将原有的计算机犯罪纳入到网络犯罪的范畴.针对现有法律法规在信息系统安全保障和网络犯罪控制问题上的不足,提出了完善现有法律的建议,以便更好地发挥法律法规在保障公共网络信息系统安全上的重要作用.

第三篇计算机信息安全论文范文模板:信息系统等级保护中的多级安全技术研究

随着信息技术的迅猛发展和计算机网络的快速普及,基础信息网络与重要信息系统的基础性、全局性和战略性作用日益增强,已成为国家和社会发展新的重要战略资源.保障基础网络和重要信息系统安全,更好地维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题.

信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法.访问控制机制是信息系统中敏感信息保护的核心,访问控制安全模型为信息系统访问控制机制提供基本的理论依据.本文以GB17859-1999和GB/T25070-2010为基本依据,在“一个中心”管理下的“三重保护”体系结构的基础上,研究了信息系统等级保护中的多级安全相关技术,提出了一系列的改进模型和技术方案,对于解决当前信息系统等级保护工作面临的问题,不仅具有一定的科学理论意义,而且具有重要的应用前景.

论文的主要工作及研究成果包括:

1、针对多级安全信息系统中的信息保护和共享问题,分析了多级安全信息系统的安全需求,将独立计算机系统中的BLP模型扩展至多级安全信息系统,给出了主、客体在信息系统中的新解释,引入了需享原则和多级客体的概念,建立了一个支持信息安全共享的信息系统多级安全模型,给出了该安全模型的形式化描述,定义了系统的安全访问规则,并证明了系统的安全性.新的安全模型允许信息系统中需要共享信息的部门之间安全地共享信息,同时保持了信息系统的多级安全性.

2、针对现有模型无法很好地同时兼顾机密性与完整性的问题,建立了一个机密性和完整性统一的访问控制模型,给出了模型的形式化描述,定义了模型的安全特性,并对其安全性进行了分析.新模型基于主、客体的机密性级别和完整性级别是相互独立的这一假设,从客体本身所具有的机密性和完整性这两种不同且又同时存在的安全属性出发,当主、客体的安全标记满足一定条件的情况下,根据客体安全类别中机密性和完整性的重要程度不同,由机密性检查室和完整性检查室有条件地在一定范围内调整主体的机密性级别和完整性级别,从而在一定程度上解决了系统的机密性和完整性.

3、在“一个中心”管理下的“三重保护”体系结构的基础上,提出了一个多级安全策略执行框架,通过将独立计算系统的可信计算基到扩展到整个信息系统,形成整个信息系统统一的安全策略执行机制,并在此框架的基础上提出了一个多级安全策略模型,同时实现访问控制和信息流控制,定义了信息系统中的用户、进程和各种设备在进行信息交换时需要遵循的策略,给出了模型的形式化描述,并对模型的安全性进行了证明.新的安全策略模型允许可信和不可信的计算机系统以及其他数据处理设备连接到具有单一安全管理中心的信息系统,能够处理不同密级的信息,为不同安全许可级别的用户提供服务.

4、针对我国信息系统等级保护工作在工程实践与标准方面缺乏统一、成熟的技术体系的现状,根据《信息系统等级保护安全设计技术要求》,以第四级信息系统为例,分析了第四级信息系统安全保护环境的安全需求、设计目标与技术要求,介绍了第四级信息系统安全保护环境的设计思路,重点讨论了第四级信息系统安全保护环境的多级安全机制与实现技术,并对计算节点子系统、安全区域边界子系统和安全管理子系统中与多级安全技术相关的功能给出了技术方案设计,从而为等级保护安全建设工作提供有益的参考.

第四篇计算机信息安全论文范例:互联网规制研究

随着互联网的产生与发展,虚拟与现实、数字与物质的边界正日渐消融,互联网的规制问题日益凸现并引起各方高度关注,其中与安全问题相关的规制研究更是成为了各国监管实践和业界研究理论的前沿课题.

互联网的诞生最先得益于计算机软硬件技术和通信技术的发展与融合,但其后的发展,却已远远超出了技术乃至于以往传统产业的范畴.鉴于它给整个社会所带来的深远影响,一直以来,无数的研究学者从不同的研究视角出发,运用各自领域的理论和方法对其展开解剖分析,企图究其本质并施以适当规制.

然而,正如本文所论述的那样:互联网是如此庞大的一个新型产业乃至一个虚拟社会,这个产业具有与之前任何产业完全不同的技术、经济特性,这个虚拟化的社会又是如此的包罗万象、纷繁复杂;目前关于互联网的各种认识与研究均略显肤浅.因此,在这样的研究语境下,有关互联网规制的研究对于理论学术界或政府规制机构都将会是一项持久的挑战.举例言之,至今学术界对于互联网规制尚缺乏整体认识,甚至还没有形成统一的概念定义和问题分类,对于互联网的安全问题仍更多地停留在技术层面上的探讨;又比如,至今各国政府对于互联网的经济性规制还沿袭着旧有的针对电信网的监管政策与方法,对于互联网的社会性规制仍然目标模糊、权责不清、不得其法.

综上所述,我们不难看出:关于互联网本身、关于互联网的安全问题、关于互联网的规制,都有待于进行更全面和更彻底地分析与研究.作为一名长期致力于互联网领域的研究者,通过在过去十余年中的大量数据分析和实践调研,本人逐步认识到:安全问题是互联网发展和规制的核心问题.随着时日推移,至今此观点终已成为业界的普遍共识.据此,本文将尝试从网络空间国家安全战略的层面来研究互联网的规制问题.随着论文的展开,我们将清楚地看到:当虚拟数字世界与现实物质世界的无缝对接和融合已成为不可阻挡的趋势,网络空间的安全便不再是一个简单的技术问题,甚至也不囿于互联网络,它将被视为国家安全战略整体最重要的部分之一.

研究互联网的安全问题及其规制,其逻辑起点在于对互联网本身及相关问题的分析.从更深人的层面看,互联网可以被视为是现实世界的某种形式的映像,它并不单纯地是众人眼中所谓的“虚拟世界”.基于此观点,作者期望通过多角度地去探究互联网的内在特征,从中找出现实世界与网络空间之间的内在联系(即所谓“映像”);并以此为基础,从网络空间国家安全的战略层面,来认识与解决有关互联网的安全规制问题,这或许能有一个更广阔的视野和更清晰的脉络.

为此,本论文共用了两个整章(第二与第三章)的篇幅分别从“整体特性与规制问题”方面、以及“国家安全与国际政治的视角”对互联网进行了深入、详尽的分析.以此为基础,论文分别在“全球共治”(第四章)和“一国范围”(第五章)两种语境下探讨了互联网的安全规制问题.

无论是从技术或者应用角度,创新都是互联网最显著特征之一.面对互联网领域日新月异的技术变革和层出不穷的应用创新,政府规制必须更加重视安全规制的技术实施问题.为此,论文第六章分别从等级保护制度下的风险评估、关键基础设施的安全监测以及特定网络行为的追踪溯源等三个方面重点介绍了互联网安全规制的技术实施.考虑到全球移动互联网时代的到来,论文第七章则以移动终端为对象,以网络效应基本理论为基础,以案例研究的形式对移动互联网的安全问题及其规制进行了初步探讨.

本论文在国内外网络经济学(特别是网络效应经济理论)和规制经济学理论的现有成果基础上展开研究,并在以下几个方面进行了一些具有创新性的探索研究:

第一,论文通过对互联网的整体组成进行了抽象,提炼出“网络、系统、信息”三要素;并以此为基础,分别从技术、经济与社会政治等方面来分析和揭示互联网的内在本质.论文指出了信息或信息产品的三个主要特点:易复制性、易传播性和易获取性,并深入分析因之而带来的政治、经济和文化影响;论文详述了互联网平台(网络与系统)所表现出的三个社会特性:开放性、交互性和国际性.这些都属于对互联网本身的基础分析.

第二,论文从国家安全与国际政治的视角对互联网进行了综合分析.论文重新定义了“网络空间”,更突出地强调了互联网的国家属性.以此为基础,论文不但全面阐述了国家网络空间所面临的安全威胁,而且系统研究了自上个世纪90年代初以来,美国网络空间国家安全战略的演进,这些都属于网络空间国家安全战略理论的实证研究范畴.论文还通过理论分析指出了互联网的广泛应用对传统意义上的国家主权和国际政治格局变化所产生的深刻影响.

第三,论文以网络效应经济理论为基础,提出一个动态演化博弈模型来对互联网国际治理体系的形成与演进进行了深入研究,并从理论上论证了“合作竞争,全球共治”的互联网治理模式.该结论与互联网国际治理的实际情况也是基本相吻合的.

第四,论文依据“网络、系统和信息”三要素准则来对互联网的安全问题进行分类,提出应从国家网络空间的个体安全状况和整体安全态势两个方面来认识互联网安全问题的实质和内涵.以此为基础,论文系统阐述了在一国范围内,如何通过制度体系和技术体系的建设来实现互联网安全的有效规制.

第五,论文以案例研究的形式,通过对移动终端的网络效应分析,来具体研究移动互联网的安全问题及其规制策略.其中,作者的创新表现在两个方面:其一,以网络经济效应理论为基础,提出了“增强网络效应”的概念,并指出了它与传统的“直接网络效应”及“间接网络效应”的区别;其二,从理论上将移动终端的产品效用和应用安全两者进行关联,指出移动终端安全规制的两个关键要点在于:基于Web的移动终端平台和面向移动终端的应用程序商店.

第五篇计算机信息安全论文范文格式:涉网络犯罪相关行为刑法规制研究

随着网络技术和应用的飞速发展,“网络”从高精尖向逐步平民化,至今已成为人们生活中触手可及和不可缺少的部分.网络为生活带来了便利,使“天涯”变成了“咫尺”,拓展了生活领域,也给人们带来了欢乐.然而,网络技术同样也为犯罪所用,对各类犯罪而言,同样能起到推波助澜之用.

如今,网络技术的优势已被世界所认可,网络是未来人类社会的重要探索领域之一.但同时各类涉网络犯罪的行为也不断出现,并推陈出新,对个人利益和社会秩序造成严重危害,并对网络技术的良性发展造成障碍.在道德与法律的范畴内,如无法解决滥用网络技术或恶意利用网络技术的危害行为,将严重影响这类技术的发展,甚至将宣告这些技术的“死刑”,这不免令人遗憾.

新的网络技术、新的网络平台、新的营销理念、对网络新的认识及不断增多的网民数量,这一切都成为促成涉网络犯罪规模急剧扩张的动因.虽然如今涉及网络的各类行为已为社会所广泛关注,不少学者也已开展了研究,但往往侧重于民事、行政领域内的研究;而在刑事法学领域内,学者们却仅偏重于对网络盗窃、网络*、网络*类犯罪进行研究,未及于相关新型网络危害行为.

在立法和司法层面,各类关于所谓“网络犯罪”的立法解释和司法解释也相继出台,但往往规定比较笼统,甚至连什么是网络犯罪都未作准确定义,且将目光聚焦于利用网络实施的各类传统犯罪之上.至于其所称的所谓“网络犯罪”实际与以传统手段实施的犯罪在特征上差异性并不大,区别仅在于“网络”和“非网络”的基础性差别以及定罪标准差异,至于定性等一般并无争议.这类相关立法解释和司法解释显然亦未涉及如今已引起社会广泛关注的相关网络危害行为,无法作为研究、考量这些涉网络犯罪相关行为合法与非法,罪与非罪的依据.

实际上,部分网络危害行为早已成为了民事、行政法学领域的研究热点,但却未被刑法学研究领域所重视,甚至还未被关注,或研究仅仅停留在行为表面,未对行为的实质和特征进行分析.对这类涉网络犯罪相关行为而言,对具体各行为进行深入思索和研究恰是当前最为迫切的,也是最具有价值的.研究的重心应置于对具体行为罪与非罪、此罪与彼罪,以及是否应当以立法将其作为犯罪处理等问题的标准判断之上.

本文的第一章是涉网络犯罪相关行为概述.目前学界对网络之于犯罪的影响已十分关注,提出了“网络犯罪”的概念,但该概念至今争议极大,同时标准亦不明确,导致能被称之为网络犯罪的罪名过多,研究意义不大.当下最关键的并不应是对网络因素介入后的犯罪行为进行命名并以示对其重视的问题,而恰是应解决对一些由于网络因素介入后与传统行为存在显著区别的行为如何判断,以及对以网络为基础而产生的新类型行为应如何判断的问题.在研究网络对犯罪的影响时,有必要对网络在行为中的融入程度和网络对行为的影响程度作重点考虑,并制定相应标准,以区别于虽有网络因素介入但却并未改变犯罪行为特征的传统犯罪.因此,有必要提出“涉网络犯罪相关行为”的概念.所谓“涉网络犯罪相关行为”,是指实质性地利用网络技术,为一些传统手法不能为的犯罪,或在行为特征、危害结果等方面与传统手段犯罪具有显著区别的犯罪.传统手段不能为的如滥用深层链接和网络“*”行为,以及与传统手段犯罪特征具有显著区别的如“人肉搜索”和网络*行为,都对当前刑法学理念与传统观念带来冲击,并以其网络特征对立法和司法发起挑战,应将上述行为归入涉网络犯罪相关行为概念范畴.那些仅以网络为平台的与传统手段犯罪特征差别不大的行为如网络开设赌场、网络*、互联网金融等犯罪,不属涉网络犯罪相关行为概念范畴.网络技术、网络设备、软件网络化的发展及网络用户群体的增长成为了涉网络犯罪相关行为存在与发展的基本条件.从立法角度看,从1994年至今,相关法律、法规、立法解释和司法解释或多或少涉及所谓“网络犯罪”.2000年之前的各规定呈现出一个共同的特点,即虽对网络因素作了规定,但概念含糊,划定的范围比较笼统,且无具体定罪量刑规定,未体现网络特征;2001年之后的各规定则对定罪量刑表述更为具体,且涉及行为的范围逐渐扩大.从司法角度看,司法部门对所谓网络犯罪的关注度不断提高,但从相关部门公布的典型案例看,司法部门所谓的“网络犯罪”概念亦不明,有无限扩大化倾向.另外,司法部门专门进行了各类相关培训、调研,成立专业化办案组织,以积极应对所谓网络犯罪.从域外看,美、德、英等国的立法及欧洲理事会《关于网络犯罪的公约》虽都涉及所谓网络犯罪,但其概念亦不明,且范围较宽.从总体看,无论是立法还是司法都逐渐重视网络对犯罪的特殊影响,向涉网络犯罪相关行为概念不断靠近.

计算机信息安全论文范文相关参考属性
有关论文范文主题研究: 计算机信息安全相关论文范文 大学生适用: 8000字研究生论文、8000字学院学士论文
相关参考文献下载数量: 91 写作解决问题: 如何写
毕业论文开题报告: 文献综述、论文总结 职称论文适用: 技师论文、初级职称
所属大学生专业类别: 计算机信息安全方向 论文题目推荐度: 优质计算机信息安全论文范文选题

第二章对“人肉搜索”不当行为责任进行研究.广遭非议的“人肉搜索”行为是指“狭义”的“人肉搜索”,即针对现实世界的某一诉求或兴趣点,通过集合广大网民的力量在网络社区上确定与此事相关的现实社会的特定人物,搜集、甄别、发布被搜索人的相关信息和相关事实真相等的信息搜索方式.狭义的“人肉搜索”概念中的“人”不但表示参与搜索和提供、甄别及传播信息的主体是“人”,还包括作为被搜索对象的客体也是“人”.“人肉搜索”的整体流程可分为诱发阶段、搜索阶段、公布阶段和延伸阶段.“人肉搜索”既有积极作用,也有消极影响,对“人肉搜索”的作用争讼实际反映的是“人肉搜索”背后所体现的各种权利冲突.“人肉搜索”应否入刑的争议并非罪与非罪的争议,而是应否对“人肉搜索”专门立法、专设罪名的争议.我国刑法目前已经对“人肉搜索”中的有关随附危害行为规定了相应的罪名,对其无需单独设罪,但应对现行刑法加以完善,如:拓宽个人信息犯罪的主体;明确个人信息的具体内容,同时区分不同主体个人信息的不同性质;对犯罪行为方式认定标准的完善;采用“自诉为主,公诉为辅”的追诉方式.

第三章对网络*不当行为责任进行研究.网络*随着网络营销行为的出现而诞生,并迅速扩张.所谓网络*,是指通过承接特定任务或共谋策划利用网络炒作实现特定目的特定群体.网络*行为对现实社会秩序造成危害,如侵害他人的人格权、名誉权及控制话语霸权;对虚拟社会秩序同样造成危害,造成网络舆论失真,破坏虚拟社会环境,侵害虚拟名誉等.网络*呈现出规模庞大、集团化管理的组织特征.从行为模式分,网络*主要实施营造话题、营销、恶意贬低、恶意煽动等四类行为.从立法现状看,目前对虚拟社会秩序保护的重视尚不够,并未将其独立于现实社会秩序范畴.网络*实施侮辱、诽谤行为构成犯罪的,应以侮辱罪、*定罪量刑,而不必要设立新罪,对于犯罪主体,则应当认为包括任务委托者、网络*组织者,以及实施具体行为并达到“情节严重的”程度的特定网络*成员;网络*对网络虚拟身份实施侮辱、诽谤行为的,应当认定构成侮辱罪、*的未遂;如因“人肉搜索”行为的交叉介入而导致对象现实身份的*,则对网络虚拟身份的侮辱、诽谤行为应当认定构成侮辱罪、*的既遂.网络*实施的营造话题类行为不具有刑法意义上的社会危害性,不是犯罪.对于利用网络*进行隐性宣传和干涉*的行为,目前仍不宜设定为犯罪.网络*实施恶意负面评价行为,应以损害商业信誉、商品声誉罪追究任务委托者和网络*组织者的刑事责任.对于网络*恶意煽动行为,建议以立法的形式在刑法中新增一条“扰乱虚拟社会秩序罪”,对聚众者即任务委托者和网络*组织者进行处罚;对于危害国家统一或国家安全的行为,应分别以煽动分裂国家罪或煽动颠覆国家政权罪定罪处罚,并追究实施具体行为的网络*成员的责任.

第四章对滥用深层链接行为责任进行研究.所谓深层链接,一般指不指向被链网站首页而是跨过了被链网站首页直接指向所需作品的链接,随着深层链接技术的发展,目前在实践中处于争议焦点的深层链接技术则特指那些可使用户能够在未脱离设链网站页面的情况下浏览被设链网站内容的链接.深层链接技术能回避或称之为绕开被链接网站的首页,使得使用该技术的网页所呈现的内容似乎表现为其自身网站本身拥有的内容,具有相当的迷惑性.在民事领域内,对深层链接技术的主要争议在于认定利用这种链接技术显示内容的行为是否属于著作权领域中的“复制”,即是可能构成直接侵权(用户感知标准)还是间接侵权(服务器标准).两方观点交锋十分激烈,以至于在实践判例中结果各异.然而,经过数年的交锋,“服务器标准”观点如今逐渐占得上风,在司法实践中标准也逐渐统一,主流观点对滥用深层链接技术对侵权作品设链的行为认定为间接侵权,而对于合法作品设链的行为则不构成侵权.对于构成间接侵权的行为,应当认定其侵犯的是著作权中的信息网络传播权专有权利.在刑事领域,对于滥用深层链接技术而造成严重危害社会结果的行为入刑有其可能性,而从当前实践中因滥用深层链接技术所引起的国际性事件来看,对其入刑也具有必要性.对滥用深层链接行为入刑并不导致民、刑责任倒置,也不会造成判定标准倒置.对滥用深层链接行为入刑时,并不应当拘泥于“用户感知标准”,因为利用信息网络进行传播,无论以何种方式将内容展现于用户,都实现了信息传递的目的,将作品中关键的独创性内容予以了传递.当前并不能以《刑法》第217条或第218条对滥用深层链接技术的行为定罪处罚,而应对刑法作出修改,增设相关罪名.

第五章对网络“*”行为的合法性进行研究.网络“*”行为是指直接或者间接通过一定的网络技术手段用于实现突破国家防火墙所屏蔽的网站而浏览境外网页的行为.由于我国网络审查所设置的防火墙对部分网络站点和内容进行监控、过滤、删除、屏蔽或关闭,必然会导致人们上网浏览或表达的受限,从而导致了各种“*”技术和“*”行为的产生.GFW采用的是“黑名单制度”,即只屏蔽名单内的网站和内容,使得网络“*”具有可行性.对于大部分网民而言,网络“*”仅仅是为了“正常”使用网络,而不少被屏蔽的网站系属于被“误伤”.网络“*”在满足网民上网需求、增加网民信息量、扩大网民表达渠道和开阔网民视野上起到了一定的作用,但同时也带来一些危害,如部分*软件含有病毒、木马,或是带有政治背景,以及有的网民“*”的目的就是为了访问、浏览和发布涉及国家防卫和公共安全的信息,激发民族仇恨、宗教仇恨的信息,及实施其它违法犯罪行为等.根据我国刑法,为在他人或公用电脑上进行设置“*”软件,而另有破坏计算机信息系统行为的,以及明知“*”工具带有计算机病毒等破坏性程序而设置,影响计算机系统正常运行的,可以破坏计算机信息系统罪认定,而对于仅仅浏览、查阅行为,不宜认定为犯罪.对于网络“*”服务提供者而言,单独的“*”服务行为不应入罪,但应对其服务过程中可能发生的相关犯罪行为进行认定.公民上网查阅信息是一种自由,是一项宪法性权利,在没有实施刑法所规定的犯罪行为时,具有正当性,不应入罪.

第六章对涉网络犯罪相关行为中的若干问题研究及其应对进行研究.涉网络犯罪相关行为的主体是一般主体,对其是否能由单位构成犯罪不应一概而论;对已满14周岁不满16周岁的人实施涉网络犯罪相关行为的情形,在应然层面应加强研究,而不应盲目否定其刑事责任.对涉网络犯罪相关行为的刑事立法完善应当采取刑法修正案的形式,并针对不同行为特征采取不同法条修正模式.对新涉领域内容的设立宜以单设法条的形式进行.此外,还需加强技术防范手段;进一步明确网络犯罪管辖权;探索“禁网刑”的设置和利用;并加强反涉网络犯罪相关行为宣传.

涉网络犯罪相关行为不断衍化和发展,并不止于上述几种行为,仅在此以当前极为典

主要论述了计算机信息安全论文范文相关参考文献文献.

计算机信息安全引用文献:

[1] 计算机信息安全论文题目大全 计算机信息安全论文题目哪个好
[2] 最新计算机信息安全技术论文选题参考 计算机信息安全技术专业论文题目怎么拟
[3] 优秀计算机信息安全论文参考文献 计算机信息安全外文文献怎么找
《计算机信息安全论文范文参考 计算机信息安全毕业论文范文[精选]》word下载【免费】
计算机信息安全相关论文范文资料